加强管理计算机安全

2024-05-11

加强管理计算机安全(共12篇)

加强管理计算机安全 篇1

全球化时代的到来, 使得信息技术的发展日益加快, 计算机网络是伴随着信息技术而产生的。计算机网络具有互联性、自由性、开放性等诸多特点, 但也很容易受到黑客、病毒等攻击。而计算机信息技术网络只有实现了良好的安全管理, 才可以将其应有的作用全部发挥出来, 如果不能实现安全管理, 那么必然会给网络用户造成危害, 甚至还会对国家安全造成严重的影响。本文就如何有效加强计算机信息技术网络安全管理进行探讨。

一、计算机信息技术网络安全的重要内涵与内容

在当今信息时代和知识经济时代, 网络信息安全是一道极为关键的屏障, 同时也是计算机信息技术的主要组成部分, 值得我们深入思考和高度重视, 要不断敏锐眼光, 将计算机网络信息安全放在首位。

网络信息管理主要包括一些较为基础的运行信息, 如域名和IP地址等, 它们能够为广大用户的信息区别和认识服务, 如确认网络用户的真实身份, 也可以阻止那些不良信息侵入到网络中, 还可以为用户提供大量的信息资源和服务器信息, 形成和发展索引、导航等。

一般来说, 网络信息安全都具有生命周期性, 应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等, 这些构成了网络信息安全的一个完整生命周期, 经过安全检查和稽核之后, 又开始孕育下一个生命周期, 周而复始, 不断上升、不断往复。黑客水平在提高, 信息技术在发展, 那么相应的安全技术、安全体系、安全策略也要随之实现动态调整, 使整个网络信息安全系统都随时处于一个动态过程中, 不断进步、不断完善、不断更新。

二、加强计算机信息技术网络安全管理的措施

(一) 防病毒软件

采用防病毒软件, 如卡巴斯基、金山毒霸、360安全卫士、瑞星杀毒软件之类的能够对新病毒进行及时更新、联网查杀、预防, 还可以实时监测病毒、实时查杀病毒, 保护用户计算机系统数据安全, 提高全方位的网络安全保护。现在计算机病毒越来越高级, 越来越复杂, 严重威胁到计算机网络的安全, 一旦发现网络系统感染了病毒, 就应该采用防病毒软件进行实时防范, 扫描出病毒所在位置, 对计算机系统的感染程度进行彻底地检查, 将病毒彻底、完全地清除掉, 从而保障计算机网络的安全性。如360安全卫士基于人工智能算法, 独具“自学习、自进化”优势, 秒杀新生木马病毒, 助力360杀毒获得AV-C国际评测查杀率第一, 实时捕捉病毒威胁, 预防效果更出色。全新架构进一步减少对系统资源的占用, 性能提升30%以上, 电脑轻快不卡机。智能引擎调度技术升级, 可选同时开启小红伞和Bit Defender两大知名反病毒引擎, 双剑合璧查杀监控更凌厉。同时, 隔离沙箱为用户提供百毒不侵的安全体验, 运行风险程序不感染真实系统, 新增“断网模式”保护隐私不侧漏。

(二) 从制度出发, 加强计算机信息技术网络安全管理

一是成立了计算机安全管理领导小组, 落实了计算机安全管理员, 明确了领导小组和管理员的职责, 构建了计算机安全管理体系。

二是在网络改造升级过程中, 严格按要求实行管理网段与业务网段分离, 杜绝业务用机上因特网。

三是局域网计算机上安装防病毒软件, 建立了防病毒体系, 同步升级, 定期扫描。

四是全面淘汰一些配置较差的电脑, 全部使用总行下发的性能好的计算机, 确保不能因为计算机硬件的故障而出现重大事故。

五是全面安装防火设备, 在机房, 安装了防火报警器, 购置了灭火器材, 消除一切可能引发火灾等不安全隐患。

六是加强计算机应用管理, 按照“全行统一管理, 分部门保管使用”的办法, 指定计算机负责人, 并按权限设置了开机密码与网络密码。

七是严格执行“双重备份、异地保存”的数据备份制度, 确保数据安全。

(三) 加强操作系统的安全防护

对于操作系统而言, 必须要对其安全进行严格的防范, 务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞, 存在多大的安全漏洞, 一旦发现问题, 那么就必须有效地分析问题, 提出有效的安全配置方案, 提出补救措施, 严格限制关键文件和资料的使用权限, 加强身份认证强度、完善认证机制, 加强口令字的使用, 及时给操作系统打上最新的补丁, 将危险降至最低。

(四) 加强外联网络安全防护

目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联, 应该在终端就对非法网络行为进行阻断, 这是最为安全、最为有效的防护措施。因此, 应该屏蔽不明端口, 对计算机信息网络系统通过终端安全管理系统来固定设置, 一旦发现有那些非法的客户端企图连接网络, 那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统 (基于PKI体系) , 进而实现访问控制、数据加密。同时, 将CA认证系统和认证网关部署在重要服务器区附近, 并且使得二者实现联动, 促使实现传输通道的加密功能和用户的安全访问控制。

参考文献

[1]楼文高, 姜丽, 孟祥辉.计算机网络安全综合评价的神经网络模型[J].计算机工程与应用, 2007.

[2]刘宝旭, 王晓箴, 池亚平.网络安全评估方法的研究与实践[J].计算机工程, 2007.

[3]司天歌, 刘铎, 戴一奇.安全的基于网络的计算机系统[J].清华大学学报 (自然科学版) , 2007.

[4]聂廷晋, 唐川, 姬琳, 徐金义.校园网络安全应急响应系统研究与实现[J].微型机与应用, 2007.

[5]赵红言, 许柯, 许杰, 赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报 (哲学社会科学版) , 2007.

加强管理计算机安全 篇2

为了加强学校各功能教室安全管理工作,避免师生人身伤害事故的发生,要求各学校根据通知精神做好功能教室的安全防范工作。

具体要求如下:

一、加强领导,成立安全领导小组。学校成立以副校长为组长的领导小组,负责学校各功能室的安全管理工作。

二、明确实验室、图书馆、计算机网络教室、多媒体教室及其它功能室的管理职责,排除不安全隐患,确保学校的人身财产不受到任何损失。

三、在遵守实验室、图书馆、计算机网络教室、多媒体教室及其它功能室的制度外,完成如下的工作:

1、教师除增强自身安全意识外,更要以对学生进行安全教育为己任,时时事事不忘集体需要安全,自我需要安全。

2、根据《危险药品的使用规则》有关规定,对易燃、易爆、剧毒等危险化学药品要严格执行专柜存放,双人双锁管理,做好领用记录。认真做到防盗窃、防火灾、防潮湿、防雷电等各项防范工作。

3、遵守操作规程,严防中毒、烧伤、烫伤等事故发生。实验室工作人员必须懂得应急的处理办法并备有有关药品和器材。

4、加强各室管理,无关人员不得进入室内。各室的钥匙由各室管理人员掌握,其他人不得持有钥匙,不得将钥匙转给他人。任何个人不得私自拿走各室物品。

5、安全用电,严防触电,三位插座必须保护性接零;随时检查用电器外壳接地是否良好,不允许乱拉电线乱接电器;各种电器设施如有损坏,必须及时报告处理。发现隐患不报告由管理员负责,报告后未作处置则由有关领导负责。

6、学校定期对消防灭火设施进行检查,保障消防器材能够正常使用。

7、各学校要将实验室、图书馆及其它功能室的仪器、设备等进行认真的清点,做到账物相符。

8、各校要及时排查安全隐患,发现问题及时解决。区仪器站电教馆将对此安全工作进行检查,请各校认真做好安全防范工作。

山海关区教育教学研究中心

浅谈加强计算机网络安全的防治 篇3

【关键词】网络安全;网络管理;防治

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。

0.引言

计算机网络安全存在的含义:

顾名思义,网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,计算机的网络安全主要是指网络系统的硬件设施、软件设施以及系统中的数据受到保护,不会因为偶然的或者其他意外的原因而受到破坏、更改、泄露,同时要求在系统连续可靠的正常运行中,网络服务不会中断。在保证计算机本身安全的同时,也能使各个计算机用户的利益有所保障。

在计算机网络安全存在的问题中,计算机网络安全主要由:保密、完整、可用、可控、审查等5个方面组成。其中缺一不可,在网络安全所存在的问题上,它不仅仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术、信息论、应用数学、通信技术等方面的教育综合学科。因此,计算机网络安全问题的存在,不仅能威胁到我们的日常生活,也会影响我国教育的发展。 以下笔者从如何加强计算机网络安全的防治进行论述。

1.网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。

1.1网络分段技术的应用将从源头上杜绝网络的安全隐患问题

因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。

1.2以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法

2.强化计算机管理是网络系统安全的保证

2.1加强设施管理,建立健全安全管理制度

防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。

2.2强化访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。

2.2.1访问控制策略

它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

2.2.2网络权限控制策略

它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

2.2.3建立网络服务器安全设置

网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。

2.2.4信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。

2.2.5属性安全控制策略

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。

2.2.6建立网络智能型日志系统

日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

3.建立完善的备份及恢复机制

为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立強大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。

4.建立安全管理机构

安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。

以上强有力的安全策略的结合,对于保障网络的安全性将变得十分重要。

加强计算机网络安全管理对策探析 篇4

在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、 数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

1网络安全面对威胁和应具备的功能

1.1网络安全面临的威胁

网络安全威胁既有信息威胁又有设备威胁,具体有:(1)人不经意的失误;(2)恶意的人为攻击;(3)网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时造成的。

黑客入侵通常扮演者以下角色:一是政治工具;二是战争的应用;三是入侵金融、商业系统,盗取商业信息;四是侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉。通过上述分析可以看出,网络安全影响着国家的政治、军事、经济及文化的发展,同时也影响国际局势的变化和发展。

1.2安全网络应具备的功能

一个安全运行的计算机网络应用系统必须具备以下功能: (1)访问控制:通过对特定网段、服务建立的访问控制体系, 将绝大多数攻击阻止在到达攻击目标之前。(2)检查安全漏洞: 通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。(4)加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。 (5)认证:良好的认证体系可防止攻击者假冒合法用户。(6) 备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。(8)设立安全监控中心, 为信息系统提供安全体系、监控、保护及紧急情况服务。

2加强网络安全管理措施

一个安全健康的网络体系,应涵盖网络实体安全、软件安全、 数据安全、网络安全管理等几个方面安全。

网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;

软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;

数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

因此,我们如何提高网络安全性能,应从以上几方面考虑。

2.1提高计算机网络通信的设备性能

计算机网络系统的安全性很大程度上取决于通信的安全,而解决计算机网络通信的安全问题,首先需要从技术层面入手。当前基于计算机网络通信技术的发展现状是,一些开发商和相关开发公司通常只注重实际效果,而忽略了网络通信过程中存在的安全问题。在未来的系统设计中,需要充分考虑设计中存在的安全问题,并且针对这些问题,采取有效的防护措施,有效提高计算机网络通信设备的安全性能,以确保在使用或数据传输过程中能够保障数据信息的安全性和有效性,同时还要不断完善相关协议,使得传输的信息不会受到损坏。

2.2加强计算机网络安全技术策略

计算机网络安全策略主要是为了提高用户和终端保护能力, 有效的保障计算机网络的安全,我们可以从以下两方面来进行分析:(1)加强计算机网络通信管理。计算机通信的管理需要从用户方面来考虑,我们应该测试信息的传输过程中存在哪些安全问题,并采取进一步措施来确保计算机的通信不会受到入侵。如果是重要的文件或信息进行传送,必须提高信息传送的安全性,可以进行加密保护,确保网络数据传输不会受到外界的干扰。(2) 从技术层面分析。在计算机网络安全领域,在进行数据传送的时候,我们可以设定访问权限,通过对用户进行身份识别,有效提高计算机网络和数据传送的安全性,达到网络安全的目的。对网络地址需要进行有效限制,如果对方不在允许的范围内,应及时进行筛选和拦截,从而确保网络的可用性,提高网络的安全,还可以设置防火墙,病毒查杀、入侵检测、加密机制、网络终端认证等技术的应用,限制不符合条件的用户的进入,达到维护网络安全和目的。这里重点介绍几种安全技术。

加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。

防火墙。防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。

User Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。

使用摘要算法的认证。Radius(远程拨号认证协议)、OSPF (开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。 目前主要采用的摘要算法主要有MD5和SHA-1。

基于PKI的认证。使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、 对称加密、数字签名等技术,很好地将安全性和高效性结合起来。 这种认证方法目前应用在邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书任务。

虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。

VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的网络上实现安全,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。

2.3加强网络人员的安全教育和管理

计算机网络的安全管理,需要建立相应的安全管理机构,实施网络系统的安全标准,如建立定期补丁治理制度,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能。单位要重视网络安全,加强宣传,以增强信息管理人员的网络安全意识,尽量减少由于人为因素造成的一些安全隐患。同时也需要对他们进行硬件、软件和网络数据等安全问题开展定期教育,提高其业务和技能方面的能力,使能够采取有效的措施应对网络安全问题。

3结语

加强管理计算机安全 篇5

为进一步加强计算机信息系统保密管理工作,根据天津市委保密委员会等有关部门文件要求,就加强计算机涉密管理工作提出以下意见:

一、各部门应充分认识计算机系统保密工作的重要性,增强保密观念,强化保密意识,切实做好计算机信息系统保密工作。按照“谁使用、谁负责”的原则,部门负责人为本部门保密工作第一责任人,设备使用者为直接责任人。

二、各部门要对本部门的计算机、笔记本电脑、移动硬盘、光盘、U盘进行统一管理,建立详细准确的记录台账。对用于处理涉密资料的计算机进行物理隔离,安装防火墙和病毒查杀软件。

三、计算机资源原则上只能用于集团公司的正常工作,禁止利用计算机资源从事与工作无关的活动。

四、涉密计算机应专机专用,专人管理,严格控制,不得他人使用。

五、禁止使用涉密计算机上国际互联网或其它非涉密信息系统;禁止在非涉密计算机系统上处理涉密信息。

六、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。

七、不得将涉密存储介质带出集团机关,如因工作需要必须带出的,需履行相应的登记手续。

八、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机设备上使用。

九、科技信息部负责涉密计算机的检查维修,确需外送维修的,必须由相关人员负责在维修前清除计算机上存储的资料。

加强管理计算机安全 篇6

关键词:计算机;信息系统;安全保护

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01

Talking on the Strengthening of the City's Computer Information System Security Protection Regulation

Zhu Ze

(Hunan Xiangtan Public Security Bureau Network Supervisor,Xiangtan411104,China)

Abstract:With the development of computer science and technology,computer applications have spread to all walks of life in modern society.The city and the province,like the country,computer application industry to grow,the city in recent years at an annual rate of more than 5,000 rapid increase in the computer information system security or not,will be directly related to people's livelihood and social stability.

Keywords:Computer;Information systems;Security

当前,我市计算机信息系统的可靠性和安全性等方面尚存在许多不足,计算机技术在给人类生活带来巨大进步的同时,也使得一些新型违法犯罪活动和新的社会问题随之产生。例如我市财政部门,计算机已成为处理各项业务工作的基本工具,计算机信息系统成了财政系统的控制中枢,该系统曾多次受到黑客的攻击。此外,各式各样的计算机违法犯罪活动还有:制造、传播计算机病毒,利用计算机制作、传播、贩卖黄色淫秽物品,传播含有反动内容的计算机游戏和计算机教学软件,青少年高智能犯罪等等,因此,计算机的负面产品和负面作用不容忽视。

另一方面,目前许多计算机应用单位和部门计算机信息系统安全保护工作十分薄弱。计算机应用部门从领导到一般工程技术人员,普遍存在“重应用、轻安全”的倾向,有关安全的规章制度不健全或没有得到落实。计算机机房设施达不到安全标准,存在危害计算机信息系统安全的隐患。工作人员未参加过系统的安全培训,缺乏基本的计算机安全常识,这些使得计算机信息系统的安全性、可靠性十分脆弱。例如2009年9月-12月,我市的赵某某先后多次利用黑客软件非法侵入湖南联通长沙分公司的计算机系统,非法下载其中的重要数据存于自己的移动硬盘上。这些均给社会、单位造成重大损失。

我们设想通过制定一系列规章来强化我市计算机信息系统安全保护工作监督管理。其主要内容是:

一、计算机信息系统安全保护工作按安全级别实施监督管理

目前实施的信息安全等级保护制度,是国家信息安全保障工作的基本制度、基本策略和基本方法,是促进信息化健康发展,维护国家安全、社会秩序和公共利益的根本保障。公安机关对计算机信息系统安全保护工作实行监督、指导和检查。各单位部门要严格按照安全级别建立由主管领导及业务管理、保密、保卫、审计、人事、技术等部门人员参加的计算机信息系统安全管理小组,制定计算机信息系统安全规章制度,确定安全保护工作内容,并根据本单位的实际情况定期作风险分析,提出对策,对不安全因素进行整改。安全管理制度应有下列内容:

(一)机房环境安全;(二)信息数据安全;(三)硬件、软件安全管理;(四)计算机病毒和其他有害数据的防治;(五)计算机网络或计算机通信安全;(六)系统管理、硬件维修、软件开发、操作等人员的职责与管理;(七)应急方案。

计算机信息系统使用单位要建立计算机信息系统安全保护工作年报表制度。

各安全级别计算机信息系统的新建(含扩建、改建)机房,要对应符合《计算机站场地安全要求》(gb9361-88)中计算机机房安全类别中的安全要求。

在计算机机房附近施工或设在计算机机房附近的设施,不得危害计算机信息系统的安全;新建、扩建、改建计算机机房实行审批制度。

二、大力开展安全教育及培训

(一)各安全管理小组中的保卫、技术人员必须经过公安机关进行计算机安全管理培训。计算机信息系统的操作人员必须通过公安机关认可的计算机安全知识考试,考试合格后由公安机关发给证书,持证上岗。各安全管理小组应定期对计算机工作人员进行安全、保密教育。(二)开设计算机课程的大中专院校及职业高中,其教材和课程应包含计算机安全法规知识和计算机安全知识方面的内容,并列入教学方案中予以保证。(三)举办各种面向社会招生的计算机技术普及培训班(含电脑打字培训班)的单位,要向学员进行计算机职业道德和计算机安全常识教育。

三、查处涉及计算机的违法犯罪案件

各计算机信息系统使用单位和部门应加强对计算机工作人员的思想教育,树立良好的职业道德,并采取措施堵住管理中的漏洞,防止计算机违法犯罪案件的发生,制止有害数据的使用和传播。要按照“谁主管谁负责”的原则,对发生严重问题的单位追究领导责任。

四、计算机病毒防治及安全产品管理

要严禁任何单位和个人从事制造、故意传播计算机病毒的活动。并且未经公安机关批准,任何单位和个人不得擅自从事下列活动:

(一)公开发布计算机病毒疫情消息;(二)研究、收集和保存计算机病毒;(三)刊登、出版、发行、销售、出租描述计算机病毒机理及源程序的书籍和计算机信息媒体;(四)举办有关计算机病毒机理及其防治的讲座和培训班;

单位中的安全小组应制定本单位计算机病毒防治制度并检查执行情况,负责清除本单位的计算机病毒,向当地公安机关报告所发现的计算机病毒及造成的危害,必要时需提供标本,协助公安机关追查计算机病毒的来源。

五、奖励与处罚

对积极贯彻执行国家有关计算机安全法规及本办法,或协助公安机关查处涉及计算机的违法犯罪案件成绩突出的单位和个人,由人民政府、行业主管部门和公安机关给予表彰或奖励。对违反计算机安全法规的,依法给予处罚。

加强管理计算机安全 篇7

关键词:计算机网络,安全,系统性管理

计算机网络在实现信息交互共享以及文件高速传输给人类生活带来便捷化的同时, 其自身的安全保障同样不容忽视, 尤其是近年频发的黑客入侵以及软件源文件代码泄露等事件, 给公众造成极大的物质损失。

1 计算机网络安全释义

计算机网络安全, 即是指借助对计算机网络的系统化管理以及采取相应的安全技术手段, 使计算机系统及其所存储、传输的信息数据等能够确保在网络连接以及运行的环境下, 实现对其的完整性、可控制性以及安全保密性等层面安全防护。

从实际操作以及实际运行的层面来看, 计算机网络安全一般涵盖了软硬件安全以及信息数据安全。软硬件安全是指使计算机系统实现平稳、正常运行的计算机实体设备以及与计算机操作系统直接关联的各类计算机程序的安全运行;信息数据安全则是指用户在借助计算机网络实现对数据信息的收集、处理以及传输中避免产生信息数据被篡改以及信息数据外泄等情况。

2 现阶段计算机网络安全面临的威胁

随着公众对计算机网络的依赖日益加深, 计算机网络存在的安全隐患也益发引起公众的关注。笔者认为, 现阶段计算机网络安全主要面临如下威胁:

2.1 物理破坏威胁

所谓的物理破坏威胁, 并非直接指向计算机网络本身, 而是通过对辅助计算机网络联接、运行所必不可少的相关硬件造成的破坏, 如对联接局域网或者广域网的网关设备的破坏、对光纤设备以及网线的破坏等, 都将导致计算机网络陷入瘫痪或者无法联接的境地。

2.2 操作不当导致的威胁

用户在操作和使用计算机网络进行数据传输或者处理时, 如果存在用户自身对计算机网络可能存在的安全隐患缺少足够的风险防范意识, 则极易导致其出现诸如网络安全配置度不高、安全密钥过于简单, 甚至随意将安全密钥透露给他人等情况, 上述情况都直接或间接的使计算机网络安全受到威胁。

2.3 网络黑客入侵的威胁

网络黑客入侵可以说是当前计算机网络安全面临的最大威胁, 如2007年湖北人李俊将其编写的蠕虫病毒--“熊猫烧香”投放于网络, 结果许多用户在下载文档过程中感染该病毒, 造成了大面积的网络瘫痪。一般而言, 黑客入侵的形式多为以下几种方式, (1) 安全密钥入侵。黑客借助其取得的安全密钥, 实现了对用户的网络系统的操控, 此种情况的产生, 出去用户自身对网络安全密钥保管不善导致外泄外, 还存在用户在设置安全密钥时, 密钥组成过于简单, 由此被黑客轻松破解; (2) 木马病毒入侵。黑客利用技术手段将电脑病毒内置于文件或者文档中, 然后引诱用户下载, 当下载完成后, 在用户点开文件或者使用程序时, 病毒即会被激活, 随后实现对用户信息数据的篡改、窃取以及对系统的破坏。 (3) 网际协议地址隐藏。任何一台计算机在联结到互联网时, 都会被分配到一个网际协议地址, 也就是通常所说的“IP”地址。黑客借助虚假IP地址的设置, 使服务器无法辨识其真正身份, 如此一来, 便实现了黑客对用户计算机网络系统的非法登录操作。

2.4 软件自身的源文件安全潜在威胁

世界上没有尽善尽美的事物, 计算机软件程序同样如此。每一款计算机应用程序的都会或多或少存在设计缺陷和安全漏洞, 而其存在的设计缺陷和安全漏洞都会影响到计算机网络的安全运行。以微软推出的“视窗”系列操作系统为例, 其之所以会进行系统升级, 其目的除了保护正版软件的知识产权之外, 还在于要实现对系统安全补丁的安装, 使系统减少安全漏洞。

3 构建计算机网络安全的系统性管理路径

结合前文对现阶段计算机网络安全所面临威胁的阐述, 笔者认为, 对计算机网络安全的实现, 不能借助单一的手段, 而应该通过全方位的安全防护措施, 以及运用一切可以使用的安全卫护技术实现系统化的集成管理, 保障计算机网络安全的实现。

3.1 物理层次安全卫护

物理层次安全卫护要求在计算机网络在搭建时, 妥善实现网络的合理布线、网桥对数据链接层的安全互联以及路由器的安全设置等, 如此可以实现对网络设施的安全卫护。同时, 还要注重对计算机硬件设备的合理配置, 如选择性能稳定可靠的服务器等, 以避免因对其不当使用造成的网络链接问题。

3.2 系统层次安全卫护

系统层次的安全卫护要求用户在借助计算机系统实现登录操作时, 必须要选择运行稳定可靠的计算机网络系统, 同时在实现对操作系统的安全配置之外, 借助安全扫描功能对系统存在的漏洞做到有效查检, 以规避因系统自身存在的设计缺陷以及对安全性应对不足所造成的用户使用潜在风险威胁。

3.3 网络层次安全卫护

网络层次的安全卫护通常可以借助强化安全加密技术、防火墙技术以及网络地址转换技术等加以实现。强化安全加密技术通常借助对密钥参数的加密实现对网络信息数据传输与处理过程中的安全化进程, 通常采用的安全加密技术包括对称加密、非对称加密、电子签名和数字证书四种形式, 需要指出的是在这一过程中, 要特别注意对密钥的安全性管理。防火墙技术则实现了在内网同外网之间构筑一道安全屏障, 借助此种隔离技术保障非法用户无法进入到内部网络中来。网络地址转换技术则是通过对保留的网际协议地址转化为合法的网际协议地址, 从而实现了有效规避来自网络外部的、利用网络存在的漏洞等对网络系统的信息数据进行的攻击。

3.4 病毒层次安全卫护

病毒层次安全卫护要求借助防病毒软件实现, 借助软件自带的集成识别、病毒查找等功能, 实现对各类木马、病毒的有效安全查杀, 同时也实现了对网络系统的安全在线防护。用户必须注重对病毒防护软件的及时更新和升级, 以保证其对病毒清除的信度和效度。

4 结束语

计算机网络现已成为主要的信息交互平台, 并且融入到公共生活之中。基于这个意义, 必须要正视和重视计算机网络所面临的潜在威胁, 借助行之有效的安全卫护措施, 保证信息数据的安全使用。

参考文献

[1]胡世铸.浅谈计算机网络安全及防火墙技术[J].电脑知识与技术, 2012 (08) .

[2]孙强强.计算机网络安全的分析与防范[J].华章, 2012 (01) .

加强管理计算机安全 篇8

1 计算机网络安全的基本概念和管理现状

1.1 计算机网络及其安全管理

计算机网络技术是随着现代通讯技术和计算机技术高速发展而产生的,其发展速度目前位于所有科学技术的前列。其技术核心在于利用通信线路把多个计算机系统和通信设备连接在一起,在操作系统软件和网络通信协议的作用下形成一种复杂的技术系统,以实现资源共享和信息传输等功能,其特点是易于操作和维护,工作高效、成本较低。计算机网络根据其覆盖范围的大小又可分为广域网、城域网和局域网等。网络安全是随着计算机网络技术发展而随之产生的一个概念,它是指为了防范各种计算机病毒入侵破坏、计算机犯罪行为等而采取的安全措施,从而使计算机网络系统能够正常、稳定、可靠地运行。

1.2 计算机网络安全的基本特征

安全的计算机网络系统具有如下几个基本特征:系统的可靠性保障其不因其他外界因素而影响正常工作;能够保护系统中所存储的程序和数据不被非法的篡改和盗取;能够保证软件和数据被正常的访问和使用;能够保证数据在存储和传输过程中不被无关人员所识别,即具有保密性。

1.3 计算机网络的安全隐患

随着计算机网络技术的不断发展,计算机网络所面临安全隐患也在不断的增多。目前计算机网络面临的不安全因素主要包括:计算机系统本身的脆弱性,即网络安全漏洞;网络系统所面临的病毒威胁和网络攻击;计算机网络结构存在的安全隐患。首先,计算机操作系统具有脆弱性,为黑客入侵提供了通道[1];计算机本身在数据存储安全性、软硬件可靠性如存储介质、电磁信号的保密性即电磁泄漏、通信协议的安全性等方面存在诸多漏洞。同时,在网络系统层面,部分线路干扰、非法授权访问、非法修改和删除数据等对网络安全也存在着重大的威胁,这其中又包括了软硬件机能失常所造成的无意威胁,间谍黑客网络攻击所造成的有意威胁,以及病毒、木马、蠕虫等能够使网络系统陷于瘫痪的恶意程序等。第三点是网络结构的安全隐患,由于大量共享式设备的使用,使得数据在网络传输时存在被劫持的可能,因此在计算机连接互联网后,会产生许多新的安全隐患。

2 加强计算机网络安全管理的几点措施

要加强计算机网络安全管理措施,主要应该从安全策略、安全防护以及安全检测、响应四个方面入手。首先应该在充分了解网络安全系统的前提下进行安全策略的制定;对于网计算机网络安全系统可能出现的安全问题采取一定的防护措施,如数据加密、身份验证、防火墙技术等;对网络攻击的发起者身份进行检测,防御网络安全入侵事件的发生;一旦发现网络入侵和安全威胁则应该立即启动安全响应,进行紧急处理。

2.1 加强网络安全立法和行政管理

目前我国尚未制定统一的网络信息安全法,网络安全的法律约束基本来源于各种法律规范的相互渗透,形成全国人大、国务院、各部委、各省市自治区所制定的不同层次的网络信息安全法律体系。要加强网络安全的立法,必须有统一完整的法律体系,对用户接入使用、网上信息发布、网络信息传播、隐私和知识产权的保护、网络交易和网络犯罪等方面都应当有完善的法律法规进行管理。同时对于信息系统的管理制度也有待完善,如网络设备的使用流程、网络机房的维护与管理制度、网络通讯管理、数据保密和数据备份等管理制度等。对于规模较大的网络系统,有专人对其审核、系统分析、软件维护和通信管理是十分必要的,应当设立专门的安全管理机构,有固定的责任人员[2];对于网络信息系统内的工作人员也应当有完善的管理制度,首先要建立完善的人员审核和录用制度,培养工作人员良好的保密意识和信息维护意识,建立良好的考评制度,以保证网络安全管理工作的正常进行;在对于计算机网络系统进行安全管理过程中,务必遵守相关的系统信息和安全管理保密原则,遵守安全管理的规章制度,对于工作现场的人员出入、操作流程、设备维护、紧急状况等均要有相关的规范。

2.2 加强网络软硬件的防护措施

网络软硬件的维护和防护又称网络实体安全管理,其核心在于采取适当的安全措施对网络系统中的软件、硬件、数据、程序、等进行保护,使其对于各种人为和自然威胁具有一定的防护能力。在网络软件的防护措施上,重点工作在于加强计算机操作系统、网络软件和数据库等的安全性;对于计算机硬件,则包括了计算机工作环境、网络硬件设备、信息存储设备的保护与维护工作,其中需要特别注意的是对于电磁辐射的防范。

2.3 加强对网络系统访问的控制

网络系统的访问控制就是指对要求进行网络访问的用户进行身份验证,从而确定哪些网络用户具有访问该网络的权利,以期能在该网络上获得哪一部分资源等。要加强网络系统访问的控制,通常是通过在入网端口处设置身份验证操作,如入网口令、数字签名、CA认证等技术措施对用户的合法上网身份进行确认,以及对用户的访问权限进行分配等。控制计算机网络的访问权限可以最大程度上保证访问网络系统的用户都是合法的,将企图非法访问的用户进行排除。同时,网络访问的控制还可以用于网络监视和跟踪、软件和数据的权限设置等。

2.4 提高数据的加密和保护级别

计算机网络数据加密技术是网络数据保护中的一种有效方式,其主要通过采用链路、端端、节点、混合等多种加密方式对计算机网络数据进行加密。从而使网络数据在两个相邻节点之间、或由发起用户传输到目标用户之间进行传输更加安全可靠,不能被无关用户所截取和识别,通常采用密码技术进行。

结束语

随着计算机网络技术的快速发展和普及,越来越多的领域相继进入计算机和网络化时代,使人们的工作和生活发生了前所未有的改变。也正是由于这样,计算机系统的网络安全管理技术也显得越发重要,特别是随着近年来诸多网络安全事件的发生,更使得网络安全问题成为了全社会广泛关注的问题之一。提高计算机网络安全管理水平,事关整个社会的正常运行,是重要且十分必要的。本文仅就目前计算机网络安全管理所存在的几个主要问题,提出了几点解决措施,对于相关工作的研究开展具有一定的参考意义。

参考文献

[1]吕大钧.计算机网络管理及相关安全技术分析[J].电子技术与软件工程,2016,8:211.

加强管理计算机安全 篇9

那么,究竟什么是计算机犯罪呢?按照笔者初浅的理解计算机犯罪,是指利用计算机为技术工具实施的犯罪和以计算机资产为犯罪对象的犯罪的统称。就是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。它包括两种形式:一种是以计算机为犯罪工具而进行的犯罪,如利用计算机进行金融诈骗、盗窃、贪污、挪用等犯罪;另一种是以计算机为破坏对象而实施的犯罪,如非法侵入计算机系统罪、破坏计算机信息系统罪等犯罪。

计算机犯罪作为一种高科技犯罪形式,利用计算机盗窃、诈骗、贪污、盗版等财产犯罪已经成为计算机犯罪的主流,也是导致计算机犯罪的最主要的原因。那么计算机犯罪包括哪些形式呢?它又是哪些部分构成的呢?

1 计算机犯罪的形式

我们在电视、网络、广播、报纸上经常听到、看到计算机中的信息资料被人窃取、篡改,信息被计算机病毒袭击等消息。一般来说,计算机犯罪主要体现在以下几方面:

1)利用计算机窃取资料

利用计算机来管理信息,本来是社会的一大进步,但存储在硬盘中的信息很容易被拷贝且不留痕迹,窃取资料的人只需打开计算机,在几分钟内即可完成信息的拷贝。

2)利用计算机篡改信息资料

社会进入信息社会,计算机犯罪的形式千姿百态,利用计算机篡改信息的事件时有发生。在国外,曾经有人进入国防部的计算机系统,破译其密码,浏览机密的国防防卫文件;有人进入金融机构的系统,将他人的存款转存到自己的帐户;有人利用证卷交易系统,将别人的资金偷转到自己的交易帐户中等等。

3)利用计算机制作假信息

在我国,1986年首次发现利用计算机伪造银行存折和隐形印签诈骗银行巨款;2003年3月,警方破获利用计算机破解国家通信程序,向全国手机用户发送骗钱短信息案;2002年2月,吉林省无业青年曹哲利用电脑上网,侵入他人电子信箱并制作淫秽照片敲诈巨额财物,被判两年徒刑。

4)利用计算机病毒袭击网站

我们经常听到在互联网中,某某网站被人袭击,其实在网络系统中一些“黑客”[1],专搞一些计算机病毒袭击网站的事。计算机病毒不是一种病,也不是一种毒,而是一种干扰计算机系统正常工作和破坏程序、数据的,能潜伏和自行繁衍、传播的人为编制的程序。计算机病毒通过非授权隐藏在可执行文件或数据文件中,在计算机系统运行时,源病毒把自身精确拷贝或有修改拷贝到其它程序体内,从而破坏计算机的正常运行。随着互联网的广泛应用,计算机病毒种类越来越多,例如传播范围越来越广的“蠕虫病毒”[2](近几年危害很大的“尼姆亚”病毒和“熊猫烧香”以及其变种也是蠕虫病毒),让世界各国互联网陷入混乱和恐慌的就是一种被称为“特洛伊木马”[3]的木马病毒。

5)近几年计算机犯罪的新动向:

(1)设立假的金融机构网站,骗取客户卡号、密码;(2)利用黑客软件或网络病毒攻击网上银行窃取卡号、密码后制作伪卡;(3)伪造或假冒开办单位网站,发布虚假药品信息、销售假药;(4)网络传销,即以电子商务为幌子,实行“团队计酬”的“连锁互惠”的网络转销组织,通过聊天、网络论坛、电子邮件等途经发展加盟队员,同时穿上电子商务“马甲”,更具欺骗性。(5)泄露个人信息,与个人信息泄露相关的案件早日、正不断增加,如网上虚拟财产被盗卖,冒名办理信用卡恶意透支等等。

2 计算机犯罪的构成

1)计算机犯罪的主体要件

计算机犯罪的主体,就是指达到了刑事责任年龄,具有刑事责任能力,实施计算机犯罪的自然人,是一般主体。由于计算机犯罪是一种新型犯罪,具有明显的高智能型犯罪特征。故往往使人容易认为计算机犯罪的主体是特殊主体。但随着我国计算机专业知识的普及,计算机的不断推广,我国公民中掌握计算机专业知识的人会越来越多,这也是我国刑法将计算机犯罪的主体规定为一般主体的重要原因之一。当然,就现阶段而言,我国计算机犯罪的主体主要是具有一定计算机专业知识,从事计算机信息系统操作、管理、维修及其它有关人员。

2)计算机犯罪的客体要件

计算机犯罪所侵犯的客体是我国刑法所保护,被犯罪分子所侵犯的国家对计算机信息系统的管理秩序。为此,必须严厉打击非法侵入计算机信息系统以及计算机信息系统功能进行删除、修改、增加、干扰和故意制造、传播计算机病毒等破坏性程序造成计算机信息系统功能阻碍的违法犯罪活动。

3)计算机犯罪的主观方面的要件

计算机犯罪的主观原因只能是故意非法侵入计算机信息系统犯罪的主观故意;违反国家规定,明知自己针对计算机信息系统的行为属于侵入国家事务、国防建设、尖端科学技术领域的行为,而希望或者放任这种“侵入”行为的进行。

4)计算机犯罪的客观方面的要件

根据我国刑法第285、286条之规定,计算机犯罪的行为主要表现为:(1)违反国家规定,非法侵入国家事务、国防建设、尖端科技领域的计算机信息系统的行为。(2)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常工作,后果严重的行为。(3)违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,妨害计算机信息系统的正常运行,后果严重的行为。(4)制作、传播计算机病毒等破坏性程序,影响计算机系统的正常运行,后果严重的行为。行为人只要实施了上述行为之一,就具备了计算机犯罪的客观要件。

3 预防计算机犯罪的具体措施

计算机犯罪将破坏现有的社会秩序,使国家和个人蒙受巨大的损失,所以,现阶段在增强计算机犯罪侦破工作力度的同时,加强预防计算机犯罪的预防工作显得尤为重要。计算机犯罪作为一种高科技、高智能型犯罪,所以防范和治理的措施应采取“综合治理”的方法,从管理、法律、技术及人员等方面入手。

1)健全规范计算机管理的法律法规

规范计算机管理的条款见于《全国青少年网络文明公约》、《国计算机信息系统安全保护条例》、《计算机软件保护条例》、《计算机信息系统安全保护等级划分准则》、《计算机信息网络国际联网安全保护管理办法》、《计算机信息系统保护管理暂行规定》、《关于维护网络安全和信息安全的决定》、《中华人民共和国刑法》第285条、286条和287条,规定了计算机犯罪。《著作权法》及《刑法》中,还没有成文的计算机法。因此,需制定出台我国专门的计算机法律,以使公民及司法机关有法可依,执法有据。

2)普及法律常识,提高公民的法律意识

利用法律的教育、引导、评价等作用来引起社会公众的重视,形成计算机犯罪可耻的社会氛围。公民在掌握计算机专业知识的过程中,要通晓计算机犯罪的法律法规,预防此类犯罪的发生。另外,我们所使用的软件如果未经原著作者同意,随意进行拷贝使用,那就侵犯了别人的知识产权,触犯了“著作权法”,要受到民事和刑事的惩罚。软件的合法使用权通过购买合法软件、使用免费软件、授权软件和共享软件获得。

3)加大执法力度,形成强大威慑

新刑法中第285、286条对计算机犯罪的处罚最高为“五年以上有期徒刑”。但由于计算机犯罪的多样性、复杂性、强破坏性,从国家安全和公民财产安全来讲,应“从重、从严、从快”,对其量刑处罚应将以计算机为工具作为法定的加重情节,应在处罚时规定财产刑,使行为人在自由刑和财产刑的双重威慑下考虑自己行为的后果,给犯罪分子形成威慑氛围,使其不敢针对计算机犯罪。

在《刑法》中应引入过失计算机犯罪的概念,对于计算机犯罪,很多情况下我们无法判断行为是有意或无意,如果就此认定是故意犯罪似乎有些牵强,应当在《刑法》中做出合理的界定,以完善《刑法》的保护体系。

在《刑法》中应增加计算机系统安全事故犯罪。计算机安全的法律保障不能只考虑破坏安全的一方,还应考虑维护安全的一方。大部分计算机系统都是作为一个开放式的因特网大系统的一部分存在的。因此,从技术上保证自己子系统的安全一直都是计算机系统的使用者关心的问题。

4)加强信息安全意识,保护信息的完整性

要大力提高全民的信息安全技术的教育。为防止机密信息被人偷窃,对信息进行加密处理;为防止存储在计算机的硬盘、软盘或其它存储设备中的信息资料的破坏,信息资料要定期备份;为防止利用计算机作为作案工具窃取资料,一般要将那些重要的、不经常使用的资料存储在软盘上或磁带上,并保存在安全的地方;为防止篡改信息,要求保护好至关重要的计算机系统运行日志,不生成渗入系统的隐蔽通道,加大存取控制措施;为防止制作虚假信息诈骗,要求加强数字加密、网络监控、信息审计和身份认证等措施;为防止计算机病毒袭击,要求不随便使用外来软件,不随意查看陌生邮寄(尤其是带附件的邮件),不在计算机玩电子游戏,做到专盘专用,一般都要安装防火墙,防止“黑客”入侵,安装防病毒软件等措施。

5)逐步设立计算机安全保障

计算机病毒已成为计算机犯罪的重要形式之一。在国外,计算机安全保险变得普遍,虽然人们无法对下一个蠕虫病毒将造成的损失做出预算,但保险将成为减少损失的固定投入。美国国际集团,最近出台了专门的计算机病毒、信息卡和ID被窃保险。位于伦敦的Hiscox保险在去年推出了针对电讯、多媒体和科技类公司的病毒和黑客损失保险。在国内,与计算机安全问题的危险状况不相符的却是,直到目前为止,很多公司在处理计算机数据损失和计算机商业机密失窃案例时,仍然沿用保险公司的普通责任规则。因此,计算机安全保险的设立势在必行。

6)提高计算机操作人员的政治素质

目前计算机犯罪主体主要是具有计算机专业知识的具体操作人员,因而必须加强其思想政治工作,消除他们犯罪的主观基础。教育他们自觉维护国家和民族的利益,遵守计算机操作的道德规范,树立良好的信息道德和意识,善于识别有害信息。要遵守国家的有关规定,不制作、不传播计算机病毒;不破坏系统文件和数据,不设置破坏性程序,不攻击计算机系统及通讯网络;不阅读、不复制、不传播、不制作妨碍社会治安和污染社会环境的暴力、色情等有害信息。

总之,利用计算机进行犯罪已成为一个社会问题,防范和治理计算机犯罪是一项系统工程,始终要坚持采取“综合治理”的方法。我们要从思想上充分认识计算机犯罪的危害,采取一切措施堵塞计算机犯罪的传播渠道,树立起信息安全和信息保护的观念,提高国民的精神文明程度,有效防止利用计算机破坏我们的生活甚至犯罪事件的发生。

参考文献

[1]赵秉志.刑法学[M].北京:中央广播电视大学出版社,2000.

[2]叶志宏.民法学[M].北京:中国政法大学出版社,1998.

[3]何弘.计算机安全理论基础[M].西安:西安出版社,2000.

[4]袁津生.计算机网络安全基础[M].北京:人民邮电出版社,2002.

加强计算机网络安全的策略探究 篇10

1计算机网络面临的威胁

随之而来的是这些信息数据的安全问题, 公开化的网络平台为非法入侵者提供了入侵的机会, 不但会对重要的信息资源造成损坏, 同时也会给整个网络带来相当大的安全隐患, 甚至毁坏整个信息网络, 网络规模在不断扩大、信息的内容和信息量在不断增长, 网络应用和规模的快速发展同时带来了更大程度的安全问题, 这些安全威胁以不同的技术形式同步地在迅速更新, 并且以简单的传播方式泛滥, 使得网络维护者不得不对潜在的威胁进行防御及网络安全系统建设, 多种威胁技术的变化发展及威胁对企业专网系统的IT安全建设提出了更高的要求。基于网络连接的安全问题也日益突出。

2加强计算机网络安全的策略与建议

在与计算机网络相连接的每一台计算机上, 都必须安装防火墙, 将防火墙作为内外网之间的一道牢固的安全屏障。在安装配置防火墙的过程中, 一定要严格遵守下面的方法, 从而确实保证计算机网络的安全:

⑴按照计算机网络安全策略和安全目标, 规划设置正确的安全过滤规则吗, 对于IP数据包的下列内容进行审核:端口、源地址、协议、目的地址、流向等, 严格禁止来自非法用户的入侵。总体上遵从“不被允许的服务就是被禁止”的原则。

⑵禁止对于HTTP、FTP等一系列的系统级别的服务的访问。计算机网络内部的计算机仅仅可以对于文件、打印机共享服务进行访问。使用动态规则管理, 允许授权运行的程序提供服务, 比如网络游戏或者视频语音电话软件提供的服务, 严格禁止未授权的服务。

⑶对于在计算机网络中的所有用户, 都必须科学合理的设置他们在计算机网络中的IP地址, 从而保证防火墙系统真正识别出数据包的来源, 进一步确保计算机网络中的所有用户都能够正常使用HTTP、FTP等服务。

⑷计算机管理员对于防火墙访问日志要定期进行查看, 及时发现各种各样的网络攻击行为以及不正常的网络访问日志信息, 并且采取有效的措施来予以应对。

⑸允许通过配置网卡来合理安装配置防火墙, 大幅度提升防火墙管理的安全性。另外, 为了真正确保计算机网络的安全, 一定要在进行防火墙的安装的过程中, 合理设置访问控制列表, 从而有效地限制外来访问和对外访问, 能够禁止无关的对外访问, 避免不必要的对外访问, 达到节约计算机网络带宽、防范于未然的目的。

⑹防范网络病毒。由于网络自身的特点, 病毒传播起来是很迅速的, 目前通常采用单机防病毒的方式, 这种方式不利于网络病毒的清除, 要尽快建立一种适用于局域网的全方位防毒产品。像校园网, 它其实就是一种基于服务器操作系统平台的内部局域网。如果校园网与互联网相联, 就必须要有防病毒软件来保护计算机的安全。

⑺配置防火墙。利用防火墙, 在网络通讯时执行一种访问控制尺度, 允许防火墙同意访问的人与数据进入自己的内部网络, 同时将不允许的用户与数据拒之门外, 最大限度地阻止网络中的黑客来访问自己的网络, 防止他们随意更改、移动甚至删除网络上的重要信息。防火墙在网络安全中占有十分重要的作用, 它是一种卓有成效且已被广泛使用的网络安全产品, 能有效地防止互联网上的病毒传播到局域网中。

⑻Web、Email、BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统, 实时跟踪、监视网络, 截获Internet网上传输的内容, 并将其还原成完整的www、Email、FTP、Telnet应用的内容, 建立保存相应记录的数据库。及时发现在网络上传输的非法内容, 及时向上级安全网管中心报告, 采取措施。

⑼漏洞扫描系统。发现问题, 要确保网络安全, 首先要弄清楚网络中到底有哪些不安全因素。设计出一种能够查找网络安全问题, 而后做出评估并提出修改意见的网络安全扫描工具, 然后利用优化系统配置和升级等方式对最新的安全漏洞进行修复;在没有对安全程度有苛刻要求的情况下, 可以采用黑客工具模拟攻击, 从而暴漏出网络安全问题, 进而解决它。

⑽IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访Inlernet时。路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符, 如果相符就放行, 否则不允许通过路由器, 同时给发出这个IP广播包的工作站返回一个警告信息。

⑾利用网络维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决。但是对于网络内部的侵袭则无能为力。在这种情况下, 我们可以采用对各个子网做一个具有一定功能的审计文件, 为管理人员分析自己的网络运作状态提供依据, 设计一个子网专用的程序, 该软件的主要功能为长期子网络内计算机间相互联系的情况, 为系统中各个服务器的审计文件提供备份。

参考文献

[1]徐诚.浅论局域网安全管理[J].信息与电脑 (理论版) , 2010, (01) .[1]徐诚.浅论局域网安全管理[J].信息与电脑 (理论版) , 2010, (01) .

[2]李桂岩, 魏宾.计算机信息安全问题及对策[J].科技风, 2008, (01) .[2]李桂岩, 魏宾.计算机信息安全问题及对策[J].科技风, 2008, (01) .

[3]罗新华.浅析计算机病毒的危害及防范[J].科技资讯, 2010, (03) .[3]罗新华.浅析计算机病毒的危害及防范[J].科技资讯, 2010, (03) .

加强管理计算机安全 篇11

[关键词]计算机机房;管理工作;措施

随着教学信息化程度的提高,中学的机房建设发展很快,机房除用于计算机课外。还是学生课余上机作业、上网了解信息的重要场所。因此,机房管理的好坏直接影响到学生的学习和生活,在一定程度上反映了学校给学生提供的信息环境状况和学校的信息化程度,其重要性是不言而喻的。为了有效地管理好中学机房,提高机房的使用效率,延长机房设备的使用寿命,更好地服务教学工作,中学必须重视加强机房的管理与维护。那么,如何加强计算机机房管理呢?笔者认为:

一、领导重视

计算机机房的管理工作,应该主要由科任教师负责,但学校领导也有一些责任。学校领导应该制订周密的管理措施,落实责任,保障应有的设施、经费和人力等。否则,管理上出现漏洞,将容易遭受损失。例如,本人在任教过程中,曾遭遇过机房里的计算機配件遭大规模盗窃事件。某天晚上,小偷溜到一间较新的计算机机房,撬开门锁,进入机房大肆盗窃,将所有计算机的CPU和内存都拆走了。为此,学校领导吸取教训,亡羊补牢,在机房安装了与公安局联网的防盗报警器。不久,小偷再次光顾,此时防盗报警器发生了作用,将小偷吓跑,避免了再次遭受损失。

而计算机机房的维护工作,却不是科任老师的份内工作,应该有专人负责;同时,机房的维护,难免需要更换损坏的计算机配件等,因此需要经费。这些都需要有学校领导的支持。如果学校领导不重视,则机房的维护工作所需要的人员、设备和经费不能够得到保障,想要做好这方面的工作就不可能。

二、制度落实

机房管理是一项看得见、摸得着的实际工作,本人认为机房管理工作很重要并且很有挑战性。为了杜绝大大小小的安全事故发生。建立和健全机房的各项规章制度是做好机房管理的关键。采取科学的管理手段,被证明是行之有效的。机房日常管理根据实际需要,必须以较为完善的《机房管理规定》、《机房管理人员岗位职责》、《学生实训守则》等规定和制度为依托,做到言必出,行必果,有了制度就必须按照制度严格执行,不能有丝毫怠慢。制度和规定对各个具体细节要有准确描述,以供师生参考执行,落实机房管理人员安全事故责任制,安全责任与绩效挂钩,强化其责任意识。对学生加大思想素质教育和管理制度的宣传力度,强化学生的行为自律。

三、环境管理

机房整洁的卫生环境不仅能延长计算机硬件的寿命而且还能保护学生的身体健康。所以,学校应该根据本校机房的数量和结构形式,指定一个专职或兼职的工作人员定期对机房进行管理。

计算机机房里的主要设备都是电子设备,而灰尘能够干扰电子设备的正常运行,缩短电子设备的寿命。如果不经常对机房进行清洁、除尘,那么灰尘将进入到计算机里面,随之灰尘的积聚,日久将出现电路短路、散热不良、计算机配件间接触不良等故障,造成计算机不能够正常运行,并缩短计算机的使用寿命。特别是计算机的主机一般采用风扇散热,更容易让灰尘积聚到计算机配件上面。因此,应该根据空气的质量和机房的使用频率,定期对机房进行清洁、除尘。建议配备吸尘器,因为除尘最好使用吸尘器。如果没有就只能用拖把拖地并用拧干的湿布擦桌椅和设备。除尘的范围最好包括机房外的走廊。

四、硬软件管理

1.加强硬件设备管理。机房内的计算机使用频率高,所以硬件的损坏率也比较高。为了保证机房正常运作对硬件设备进行维护是十分必要的,要做好硬件设备的管理,需要建立硬件设备的定期检查维护与及时维修相结合的管理制度,建立易损件和常用耗材的备用库,保证已损坏的设备能得到及时的更换。

2.加强软件系统管理。计算机在使用过程中,软件系统也会出现故障,特别是操作系统。另外,根据教学内容的变化,可能需要增加或更新一些软件。此时都需要对计算机软件系统进行维护。

计算机机房在建设时能够采用的结构形式有两种:一种是有盘系统,另一种是无盘工作站系统。采用的结构形式不同,将带来对计算机软件的维护的工作量不同。如果是采用有盘系统,则工作量是非常大的;而如果是采用无盘工作站系统,则工作量很少。因此,从计算机软件的维护这个角度来说,无盘系统优于有盘系统。但是,从计算机硬件的更换这个角度来说,却是有盘系统优于无盘系统。因为有盘系统的所有硬件都可以逐步更换,而无盘系统的主板却只能整体更换。

五、安全管理

计算机机房的安全管理,表现在三个方面:

其一,是用电安全管理。由于机房的电线线路错综复杂,任何一处的差错小则可能引起设备的损坏,大则可能引起火灾并造成人员的伤亡。在实际工作中,电源控制应由管理人员具体负责,白天巡视线路,每晚关闭电源,严格规范学生行为。禁止学生乱碰电源、电线等物,并在危险处标示出来。保持机房的整洁卫生,防止出现鼠虫,因为老鼠很可能毁坏电线或造成电线的短路,从而引起火灾。

其二,是设备安全。白天依靠机房管理人员及时对机房开放和关闭,晚上依靠值班人员和电子侦测器来保证机房设备的安全。有条件的学校应安装防盗监控系统,每个机房都安装闭路电视监控器,对计算机机房进行闭路监控。该举措既能较好地防止了人为的损坏和偷盗公共资源的行为,又能较好地遏制了机房考试中的舞弊行为。

其三,是网络安全。随着互联网的发展,计算机病毒的种类越来越多,连网的用户很容易就感染了病毒。解决这个问题最好的方法就是安装防火墙和杀毒软件。在使用杀毒软件时,要注意及时的升级软件的病毒库,提高杀毒软件的防杀病毒的能力。同时还应该将杀毒软件的监控程序打开,对系统进行实时监控。此外,管理员还要经常地扫描整个计算机,将病毒拒之门外。

加强管理计算机安全 篇12

关键词:计算机,网络,安全

在信息时代,计算机信息网络技术的发展对职业教育的影响巨大而深远,计算机网络技术已经深入到职业教育的各个方面,包括信息管理、教学管理、培训管理、多媒体教学、自助学习系统等诸多方面。然而同其它技术一样,其使用的目的不同,手段不同,带来的效果会截然不同。计算机网络技术是一把双刃剑,在给职业教育现代化带来便利和高效的同时,计算机网络也为病毒大面积快速传播提供便利条件。因此,计算机网络安全也提到了议事日程。如果网络出现安全问题,会给教学、培训、管理造成不同程度损害或灾难。因此,必须加强计算机网络安全研究,引导和保障其被正确和合法的使用。

一、网络环境下的安全问题

当前,校园网已经接入互联网,与互联网的关系越来越紧密,教师使用方便了,但网络安全问题的威胁也增加了,往往一台计算机或一个楼宇的问题会影响到其它地方、其他网络。当前,威胁网络安全的主要有木马程序病毒、蠕虫病毒、邮件攻击、Web攻击、软件漏洞、系统漏洞、拒绝服务攻击、IP地址欺骗、即时通信攻击、端到端攻击、缓冲溢出等。

二、网络安全的危害

计算机网络一旦遭遇到安全问题,将会影响到整个网络作用的正常发挥,网络安全问题造成的损失也是无可估量的[1]。计算机网络安全受到的危害主要有以下三个方面。

1. 对信息保密性的破坏

攻击者利用电子邮件的公开性进行各种活动,把自己的邮件强行推入别人的电子邮箱,强迫他人接受垃圾邮件。因为电子邮件采用了很弱的口令加密方式,使攻击者可以很容易地分析口令的密码,从而使攻击者通过某种方法得到密码后还原出原文来。

2. 对信息完整性的破坏

对信息完整性的破坏又分为非人为破坏和人为破坏。

非人为破坏:在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马等程序对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。

人为破坏:网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想方设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。

3. 对网络可用性的破坏

在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示,导致用户不能正常使用网络。给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。非法入侵者在攻击手段上越来越高明,已经不是信息被盗、数据丢失这么简单的事情了,其带来的后果会越来越严重,导致系统瘫痪,整个网络动作掌握于他人手中,用户的操作指令由他人摆布。

三、网络安全的应对措施

1. 提高网络安全意识

提高思想认识,认识到网络安全工作对学校的教学、培训、管理和发展有着重要的意义,我们的教学环境离不开网络,我们的培训离不开网络,我们的管理离不开网络,我们的发展还依赖于网络。如果离开网络环境,我们的信息管理系统就会瘫痪,我们的多媒体教学系统就不能启用,我们辛辛苦苦建设的教学资源就不能很好地共享,我们的发展就会受到一定程度的制约。教师和学生必须增强安全意识,防患于未然,做到讲纪律、讲政治、有责任、有义务保护我们的网络环境,在思想上引起高度的重视,按照国家计算机安全的法律、法规行事,养成自觉防护网络安全的意识。

2. 制定有效安全措施

在加强网络安全意识的同时,还需要制订有效的管理制度。做到有章可循,有据可依,确保校园网能够高效率的运行,发挥校园网的作用,根据学校实际制订《计算机使用制度》、《机房使用制度》、《网络管理制度》、《数据管理制度》,规定工作权限、使用级别和责任。信息管理办公室负责网络系统的配置,用户入网登记,分配地址号、用户名、用户组别、权限及共享设备名,做系统备份,对系统运行情况监视等工作,其它人员不得随意更改系统设置。要入网的用户必须向信息管理办公室提出申请,进行登记并在服务器中进行必要的设置以后方可入网工作。网络用户的IP地址编码,必须符合信息管理办公室统一编址要求,所有入网的用户不得自行编址或用其它用户的IP地址入网。在校园网中严格禁止反动、淫秽的媒体传播。

3. 采取有效的安全技术

安装SEP (Symantec Endpoint Protection)软件,Symantec Endpoint Protection提供了单一集成的安全解决方案,它可防御能避开传统安全措施的复杂攻击。Symantec Endpoint Protection结合了防病毒技术以及先进的威胁防护技术,从而可主动地保护端点避免已知和未知的威胁。它是一款防病毒和防间谍软件,是优秀桌面防火墙,带有入侵防护系统 (IPS) ,可以实现应用程序控制和设备控制。该解决方案提供了经过验证的一流防护功能,这些功能集成在单个软件包中,从而减少开销、时间和成本。

及时对windows操作系统进行更新。在互联网上,一些别有用心的人利用windows漏洞侵入系统或直接对系统进行攻击。为了弥补这些漏洞,让用户的系统安全可靠,微软公司每隔一段时间都会发布新的升级补丁,联入互联网的计算机可以直接通过Windows的自动更新功能进行在线更新,未联入互联网的用户则可以通过学校部署的服务器上提供的windows升级补丁程序,及时下载安装这些补丁。

4. 养成良好的上网习惯

目前网络安全问题多数是病毒和木马程序。用户在上网的时候要养成良好的上网习惯。

尽量登录公安局网络安全备案的网站,不要轻易登录一些非法的小网站,在不能确定安全的网站上,弹出或浮动的广告一般都不要点击。在使用QQ、飞鸽、飞秋等网络即时通讯软件时,要特别注意其他人发送过来的文件或链接,遇到这一情况首先应当确认是否是对方主动发送过来的,文件接收后在打开之前先要用杀毒软件扫描,网站链接也要注意是否是安全网站,否则不要点击。登录自己的邮箱时,陌生人发送的或不熟悉的邮件无论标题多么诱人都不要打开,可直接删除或添加到黑名单,这样的邮件中往往包含病毒。

计算机安全问题是一项旷日持久的长期工作,需要七分管理三分技术。计算机安全问题也并不可怕,可怕的是我们在面对安全问题时的态度和出现安全问题后的不当处理手段。在使用校园网的过程中,我们只有做到强化安全意识、养成良好的网络习惯,依靠先进的安全软件,校园网就会为我们提供一个良好的工作环境。

参考文献

上一篇:奶牛乳房炎的治疗体会下一篇:设备企业